SS7-Hack kann sogar verschlüsselte Messaging-Apps gefährden

Das Signalisierungssystem Nr. 7 (SS7) ist ein Satz von Telefonie-Signalisierungsprotokollen, die das Rückgrat für die gesamte Mobiltelefonkommunikation auf der ganzen Welt bilden. Telefonnetze können untereinander kommunizieren, um Benutzer zu verbinden und Nachrichten zwischen Netzwerken zu übertragen, eine korrekte Abrechnung sicherzustellen und Benutzern das Roaming in anderen Netzwerken zu ermöglichen.


SS7 ist leicht zu hacken

Seit 2008 ist weithin bekannt, dass mit Sicherheitslücken in SS7 Handynutzer heimlich gehackt werden können. Die Branche unternahm jedoch nichts dagegen, da die Risiken als rein theoretisch angesehen wurden.

Dies änderte sich 2014, als die Sicherheitslücken in SS7 es Hackern ermöglichten, ein ziemlich peinliches, geheimes, unverschlüsseltes Telefongespräch zwischen dem US-Botschafter in der Ukraine und der US-Außenministerin Victoria Nuland aufzunehmen, in dem er der EU äußerst kritisch gegenüberstand.

Im April dieses Jahres erklärte sich der US-Kongressabgeordnete Ted Lieu bereit, an einem Experiment für die Fernsehsendung 60 Minutes teilzunehmen. Für die Show demonstrierte der deutsche Sicherheitsforscher Karsten Nohl erfolgreich, wie einfach es war, Lieus iPhone von seiner Basis in Berlin aus zu hacken und nur seine Telefonnummer zu kennen.

"Nohl hat Lieus Bewegungen bis in die Bezirke von Los Angeles aufgespürt, seine Nachrichten gelesen und Anrufe zwischen Lieu und seinen Mitarbeitern aufgezeichnet."

Das Mobilfunknetz ist unabhängig von dem kleinen GPS-Chip in Ihrem Handy, es weiß, wo Sie sich befinden. Daher haben alle Entscheidungen, die ein Kongressabgeordneter hätte treffen können, die Wahl eines Telefons, die Wahl einer PIN-Nummer, die Installation oder Nichtinstallation bestimmter Apps, keinen Einfluss auf die Darstellung, da diese auf das Mobilfunknetz abzielt. Das wird natürlich von keinem Kunden kontrolliert.

Karsten Nohl

Lieu hat nun eine offizielle Untersuchung der Sicherheitslücke "open secret" in SS7 gefordert:

Die Sicherheitslücke hat schwerwiegende Folgen nicht nur für die Privatsphäre des Einzelnen, sondern auch für die amerikanische Innovation, Wettbewerbsfähigkeit und nationale Sicherheit. Viele Neuerungen im Bereich der digitalen Sicherheit - wie beispielsweise die Mehrfaktorauthentifizierung mithilfe von Textnachrichten - können unbrauchbar werden.

Ted Lieu, US-Kongressabgeordneter

Es wird jedoch allgemein angenommen, dass Regierungsbehörden wie die NSA und die GCHQ Sicherheitslücken in SS7 routinemäßig ausnutzen, um Ziele ausfindig zu machen. Es ist daher wahrscheinlich, dass sie sich jeglichen Versuchen zur Behebung des Problems widersetzen werden.

Verschlüsselung hat Probleme

Bisher wurde angenommen, dass die Verwendung von verschlüsselten Apps wie WhatsApp und Telegram die Benutzer vor einem solchen Snooping schützt. Aus diesem Grund wurde empfohlen, Anrufe oder das Senden von Texten über Ihre Mobilfunknetzverbindung zu vermeiden und stattdessen verschlüsselte Messaging-Apps zu verwenden.

Neue Untersuchungen legen jedoch nahe, dass selbst die Verwendung verschlüsselter Apps möglicherweise nicht so sicher ist, wie bisher angenommen wurde.

Angreifer, die Zugriff auf das SS7-Netzwerk haben, können die Telefonnummer eines Opfers übernehmen und die App dann unter dessen Namen registrieren. Der Angreifer kann sich dann als Opfer der Kontakte des Opfers tarnen.

Da Apps wie WhatsApp und Telegram nur auf Telefonnummern basieren, um die Identität der Benutzer zu überprüfen (zumindest standardmäßig), ist dies eine große Sicherheitsbedrohung.

Es ist wichtig zu betonen, dass die von WhatsApp und Telegram * (usw.) tatsächlich verwendete Verschlüsselung nicht per se gefährdet wurde. Diese Attacke ähnelt eher dem Angreifer, der das Telefon des Opfers stiehlt und sich dann bei einem Anruf als dieser ausgibt. Daher wird die verwendete Verschlüsselung umgangen, anstatt sie zu beschädigen.

* Telegram verwendet standardmäßig keine End-to-End-Verschlüsselung. Dies ermöglichte es den Forschern von Positive Security, auch auf alte Nachrichten und den Chat-Verlauf der Benutzerkonten zuzugreifen, die auf den Servern von Telegram gespeichert waren.

"Nach Eingabe des Codes erhalten Sie vollen Zugriff auf das Telegrammkonto, einschließlich der Möglichkeit, Nachrichten im Namen des Opfers zu schreiben und die gesamte Korrespondenz zu lesen."

Welche Apps sind betroffen??

Dieser Angriff betrifft möglicherweise alle Messaging-Apps, die Benutzer anhand ihrer Telefonnummern überprüfen. Dies beinhaltet WhatsApp, Facebook, Google und Viber.

Apps wie Signal und Pidgin plus OTR enthalten jedoch Mechanismen, mit denen Sie die Identität von Korrespondenten überprüfen können. Mit Signal können Sie beispielsweise öffentliche PGP-Identitätsschlüssel vergleichen (entweder manuell oder automatisch mithilfe von QR-Codes). Wenn Sie diese verwenden, sollten Sie in der Lage sein, einen SS7-Angriff der oben beschriebenen Art zu erkennen. Das Signal warnt Sie auch, wenn sich die Identifizierungsschlüssel eines Kontakts ändern.

Überprüfungshäkchen

Die Electronic Frontier Foundation (EFF) verfügt über ein hervorragendes Diagramm, das die von den meisten gängigen Messaging-Apps verwendete Sicherheit vergleicht. Diejenigen, bei denen die Option "Können Sie die Identität von Kontakten überprüfen" aktiviert ist, sind gegenüber diesen Angriffen widerstandsfähig, solange Sie die Überprüfungsprozedur ausführen (tun Sie dies auch!).

WhatsApp enthält in der Tat die Möglichkeit von Signal, Benutzer zu warnen, wenn die Identitätsschlüssel eines Kontakts geändert wurden (WhatsApp verwendet das Signal-Protokoll). In einem kuriosen Zug ist diese Funktion jedoch standardmäßig deaktiviert. Es kann mit den folgenden Schritten aktiviert werden:

  1. Gehen Sie zur Registerkarte Kontakte -> Einstellungen (die 3 Punkte oben rechts) -> Konto -> Sicherheit
  2. Berühren Sie den Schieberegler neben „Sicherheitsbenachrichtigungen anzeigen

Fazit

Diese Angriffe sind hauptsächlich theoretischer Natur und nicht einfach durchzuführen (wie das Motherboard feststellt, ist es „nicht trivial, das SS7-Netzwerk zu missbrauchen“). Seit das 60-Minuten-Programm das Problem aufgedeckt hat, hat die Branchenvereinigung der Mobilfunkbetreiber (GSMA) eine Reihe von Systemen zur Überwachung von Mobilfunknetzen eingerichtet, um nach Einbrüchen oder Missbrauch des Signalsystems zu suchen. Wie effektiv diese sind, bleibt jedoch unklar.

Der beste Schutz, wenn Sie sich über das Problem Sorgen machen, besteht darin, eine verschlüsselte End-to-End-Messaging-App zu verwenden. Stellen Sie jedoch sicher, dass Sie eine verwenden, mit der Sie die Identität Ihres Kontakts überprüfen können (und diese Funktion tatsächlich aktivieren oder verwenden können)..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me